Modlishka – Το νέο εργαλείο ηλεκτρονικού ψαρέματος που στοχεύει το 2FA

Ο Πολωνός ερευνητής ασφάλειας Piotr Duszynski κυκλοφόρησε πρόσφατα ένα εργαλείο δοκιμής διείσδυσης που ονομάζεται Modlishka. Αυτό το εργαλείο προσφέρει στους χρήστες του τη δυνατότητα να πλαστογραφούν τον έλεγχο ταυτότητας δύο παραγόντων. Προηγουμένως χαιρέτισε ως βασιλιάς ασφαλείας, τους τελευταίους μήνες έδειξε ότι το 2FA μπορεί να μην είναι τόσο ασφαλές όσο ελπίζατε. Διαβάστε παρακάτω για να κατανοήσετε τι είναι / κάνει το Modlishka και πώς πρέπει να προχωρήσετε με την ασφάλεια του λογαριασμού σας.


Modlishka - Το νέο εργαλείο ηλεκτρονικού ψαρέματος που στοχεύει το 2FA

Modlishka – Το νέο εργαλείο ηλεκτρονικού ψαρέματος που στοχεύει το 2FA

Τι είναι το Modlishka?

Το Modlishka είναι ένα εργαλείο αντίστροφης μεσολάβησης που επιτρέπει σε έναν εισβολέα να εξαπατήσει έναν στόχο να του δώσει τον κωδικό πρόσβασής τους και τον κωδικό 2FA τους.

ΑΣΕ με να εξηγήσω.

Με άλλα λόγια, είναι ένας διακομιστής μεσολάβησης που βρίσκεται μεταξύ ενός χρήστη και του ιστότοπου που προορίζεται. Αντί να δείχνει στον στόχο έναν εντελώς πλαστογραφημένο ιστότοπο, ο διακομιστής μεσολάβησης εμφανίζει στο χρήστη πραγματικό περιεχόμενο από τον πραγματικό ιστότοπο. Αυτό καθιστά πολύ δύσκολο για οποιονδήποτε να καταλάβει ότι είναι απάτες.

Το Modlishka παρεμποδίζει όλη την κίνηση που πηγαίνει μπρος-πίσω από τον χρήστη στον ιστότοπο. Με άλλα λόγια, ένας εισβολέας μπορεί να δει τον κωδικό πρόσβασης και τον κωδικό ελέγχου ταυτότητας που χρησιμοποιεί ο χρήστης και να έχει πρόσβαση στον πραγματικό λογαριασμό του θύματος σε πραγματικό χρόνο.

Το εργαλείο είναι ανοιχτού κώδικα και μπορεί να μεταφορτωθεί από το Github, ενώ ενώ απευθύνεται σε ερευνητές ασφαλείας του White Hat, δεν υπάρχει τίποτα που να εμποδίζει έναν χάκερ να χρησιμοποιεί το εργαλείο επίσης.

Πρέπει να σταματήσω να χρησιμοποιώ το 2FA?

Με τίποτα.
Ναι, το 2FA μπορεί να τεθεί σε κίνδυνο, αλλά αυτό δεν σημαίνει ότι μια καλύτερη επιλογή είναι απλά να μην έχετε επιπλέον δυνατότητα ασφαλείας. Σκεφτείτε το, αν σας πω ότι ένας κλέφτης μπορεί να κόψει την μπροστινή κλειδαριά του σπιτιού σας με ένα εργαλείο συγκόλλησης, αυτό σημαίνει ότι η κλειδαριά της μπροστινής πόρτας σας δεν είναι σημαντική; Όχι. Ως εκ τούτου, το 2FA εξακολουθεί να είναι ένα βιομηχανικό πρότυπο και υπάρχουν πράγματα που μπορείτε να κάνετε για να ενισχύσετε τον έλεγχο ταυτότητάς σας.

Οι ερευνητές ασφαλείας προτείνουν ακόμη τη χρήση του 2FA. Συμφωνούν ότι το χαρακτηριστικό δεν είναι το τελικό όλων των μελλοντικών ασφάλειας, αλλά είναι ένα βήμα προς τη σωστή κατεύθυνση.

Γενικά, όλα τα διαδικτυακά μέτρα ασφαλείας περνούν από ένα φαύλο παιχνίδι γάτας-ποντικιού μεταξύ εμπειρογνωμόνων ασφαλείας και κακών ηθοποιών. Είναι πάντα ένας αγώνας για την εύρεση ευπάθειας είτε για διόρθωση είτε κατάχρηση. Αυτό δεν πρέπει να σας αποθαρρύνει από τη χρήση των δυνατοτήτων ασφαλείας που προτείνουν οι ειδικοί.

Θα πρέπει, ωστόσο, να καταστεί πολύ προφανές ότι οι χρήστες του Διαδικτύου έχουν την υποχρέωση να παραμένουν όσο το δυνατόν πιο ενημερωμένοι για την ασφάλειά τους στο διαδίκτυο. Πέρασαν οι μέρες που μπορούμε απλώς να χρησιμοποιήσουμε μια υπηρεσία χωρίς να κάνουμε τη δική μας έρευνα και το να ενημερώνουμε για το τι συμβαίνει στον ηλεκτρονικό κόσμο είναι το πιο σημαντικό βήμα που μπορείτε να κάνετε για να προστατεύσετε την ασφάλειά σας.

Πώς να διατηρήσω τους λογαριασμούς μου ασφαλείς

Υπάρχουν ακόμα πράγματα που μπορείτε να κάνετε για να βεβαιωθείτε ότι προστατεύετε τον εαυτό σας από εργαλεία όπως το Modlishka. Με βάση το μοντέλο απειλής αυτού του εργαλείου, ακολουθούν δύο πράγματα που μπορείτε να χρησιμοποιήσετε για να σας βοηθήσουμε να προστατέψετε τους λογαριασμούς σας:

Χρησιμοποιήστε UFA αντί για 2FA

Όπως σημείωσα παραπάνω, η Modlishka αποκρούει το 2FA.

Πιο συγκεκριμένα, πλαστογραφεί τους κωδικούς 2FA που πρέπει να εισάγει ένας χρήστης. Είτε λαμβάνετε τον κωδικό μέσω SMS (εξαιρετικά αναξιόπιστο) είτε μέσω ενός δημιουργού κώδικα, το γεγονός ότι πρέπει να τον πληκτρολογήσετε ξανά είναι αυτό που κάνει το 2FA ευάλωτο.

Εάν είστε χρήστης διαδικτύου υψηλού προφίλ ή κάποιος που έχει πολλά να χάσει μη ασφαλών του λογαριασμού του, προτείνω να πάρετε τα απόλυτα διακριτικά 2FA: 2FA.

Τα διακριτικά 2FA είναι πολύ πιο αξιόπιστα από τα προγράμματα δημιουργίας κώδικα, επειδή βασίζονται σε υλικό. Δεν χρειάζεται να πληκτρολογήσετε τίποτα, απλά πρέπει να συνδέσετε το διακριτικό. Λειτουργούν σε κάτι που ονομάζεται πρωτόκολλο U2F (έλεγχος ταυτότητας Universal 2nd Factor), το οποίο προσφέρει στον χρήστη ένα καθολικό κλειδί για την επαλήθευση όλων των λογαριασμών του.

Μέχρι στιγμής, υπάρχουν μόνο 2 εταιρείες που κάνουν αυτά τα διακριτικά U2F: Google και Yubico.

Ωστόσο, πρέπει να αγοράσετε αυτά τα κλειδιά και δεν είναι ακριβώς φθηνά. Αυτός είναι ο λόγος για τον οποίο προτείνω να ακολουθήσετε αυτό το βήμα εάν διατρέχετε υψηλό κίνδυνο να δεχτείτε εισβολή. Ωστόσο, αυτά είναι τα πιο ασφαλή προϊόντα που μπορείτε να αποκτήσετε σήμερα. Αυτό το είδος ελέγχου ταυτότητας καθιστά επίσης το Modlishka σίγαση, καθώς δεν υπάρχει τίποτα που ο χάκερ μπορεί να πλαστογραφήσει.

Τα κουπόνια λειτουργούν μόνα τους. Το μόνο που έχετε να κάνετε είναι να χρησιμοποιήσετε τον έλεγχο ταυτότητας USB ή Bluetooth (μόνο η Google προσφέρει αυτήν τη δυνατότητα) και είστε έτοιμοι.

Χρησιμοποιήστε έναν Διαχειριστή κωδικών πρόσβασης

Έτσι, αυτό το Modlishka είναι ένα εργαλείο που βασίζεται σε ηλεκτρονικό ψάρεμα. Με άλλα λόγια, είναι ολόκληρος ο στόχος είναι να εξαπατήσετε έναν χρήστη να σκεφτεί ότι πληκτρολογεί τον κωδικό πρόσβασης και το διακριτικό / κωδικό 2FA σε έναν νόμιμο ιστότοπο. Με άλλα λόγια, εάν καταφέρατε να καταλάβετε ότι ο ιστότοπος που βλέπετε είναι ψεύτικος, δεν θα πέσετε στη απάτη.

Για να χρησιμοποιήσει ο εισβολέας το Modlishka, πρέπει να δηλώσει ένα προσαρμοσμένο όνομα τομέα για τον ιστότοπο που καταλήγετε να βλέπετε. Ρεαλιστικά, αν προσπαθείτε να συνδεθείτε στο Gmail αλλά οδηγείτε σε έναν ιστότοπο που χρησιμοποιεί διαφορετικό όνομα τομέα από το Gmail, αυτός είναι πιθανώς ένας ιστότοπος ηλεκτρονικού ψαρέματος, σωστά?

Σωστά. Το θέμα είναι ότι οι άνθρωποι συνήθως δεν ελέγχουν τα ονόματα τομέα. Οι άνθρωποι είναι πλάσματα συνήθειας. Δεν περιμένω από εσάς να αρχίσετε ξαφνικά να ελέγχετε κάθε ιστότοπο που χρησιμοποιείτε για να δείτε εάν το όνομα τομέα είναι ακριβές.

Ωστόσο, μου αρέσει να πιστεύω ότι χρησιμοποιείτε είτε έναν διαχειριστή κωδικών πρόσβασης που αποθηκεύει τους κωδικούς πρόσβασης για εσάς είτε έχετε συμφωνήσει να “θυμηθείτε τον κωδικό πρόσβασης” στο προεπιλεγμένο πρόγραμμα περιήγησης που χρησιμοποιείτε.

Εάν έχετε συνηθίσει να ανοίγετε το Gmail και να βρίσκετε τον κωδικό πρόσβασης που έχετε ήδη πληκτρολογήσει, θα σας πετάξει λίγο εάν δεν συμβεί αυτό, σωστά; Λοιπόν, οι πλαστογραφημένοι ιστότοποι της Modlishka δεν θα έχουν τους αποθηκευμένους κωδικούς πρόσβασής σας… που σημαίνει ότι θα μπορείτε να πείτε ότι κάτι δεν πάει καλά και να σταματήσετε να παραδίδετε στον εισβολέα οποιαδήποτε από τις πληροφορίες που θέλει.

Εάν ανησυχείτε για την αποθήκευση ενός κωδικού πρόσβασης σε ένα πρόγραμμα περιήγησης, χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης. Βασικά κάνει το ίδιο πράγμα και επιταχύνει τη διαδικασία σύνδεσης. Είναι απλό, προσιτό και σας βοηθά να δείτε πότε ένας ιστότοπος πραγματοποιεί ψάρεμα για τις πληροφορίες σας.

Modlishka and the Threat to 2FA – Τελικές σκέψεις

Ακούστε, η ασφάλεια στο Διαδίκτυο ήταν πάντα να προσπαθούμε να εντοπίσουμε τις ευπάθειες πριν μπορέσει ένας χάκερ. Είναι μια συνεχής διαδικασία, αλλά δεν είναι καθόλου «χαμένη μάχη». Το καλύτερο που μπορούμε να κάνουμε είναι να βεβαιωθούμε ότι είμαστε συνεχώς ενημερωμένοι με οποιαδήποτε νέα καμπάνια ηλεκτρονικού ψαρέματος. Το να είσαι ενημερωμένος χρήστης σάς βοηθά να περιορίσετε το ποσό του ανθρώπινου λάθους, καθιστώντας σας έναν σκληρό στόχο για απάτες ηλεκτρονικού ψαρέματος.
Τι πιστεύετε για αυτό το νέο εργαλείο; Πιστεύετε ότι ο ειδικός που το έφτιαξε θα έπρεπε να το είχε ανοιχτή πηγή; Επιτρέψτε μου να ξέρω στα παρακάτω σχόλια.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map